Manet Wireless
Manet Wireless
Manet Wireless
Resumen—This document analyzes the characteristics of MA- Es considerada más robusta, ya que la falla de un nodo o
NETS networks, comparing them with the previously studied enlace no necesariamente compromete el resto de la red.
wireless networks and analyzing applications in real life.
Estas caracterı́sticas acarrean también varios retos,
Index Terms—MANETS, protocolo, movilidad, MAC principales entre estos siendo la naturaleza dinámica de la
topologı́a de la red, como también las alteraciones en el
I. I NTRODUCCI ÓN canal inherentes al movimiento relativo entre transmisores y
receptores.
Dentro del campo de las redes inalámbricas, existen redes
con múltiples caracterı́sticas que dan al usuario conectividad
para múltiples dispositivos, las MANETS son un tipo especial
de redes inalámbricas que cumplen ciertas caracterı́sticas como III. ¿C OMO DIFIEREN LAS MANET S CON LAS REDES
la movilidad, lo que hace de ellas interesantes para el punto MESH Y CON LAS WSN?
de la aplicación en redes inalámbricas. En este documento En una red mesh (malla) la topologı́a de la red dicta que
se analiza las caracterı́sticas fundamentales de las redes MA- cada nodo esta interconectado con el mayor numero de nodos
NETS, exhibiendo sus protocolos y comparándolos con los posibles. En el caso de una red ad hoc móvil el limitante
analizados para las WSN, también se analiza los modelos de que determina el numero de posibles nodos al cual se podrı́a
movilidad empleado en este tipo de redes y sus aplicaciones conectar cada uno seria la atenuación de la potencia del
más importantes en el ámbito actual. transmisor en función de la distancia. En una MANET puede
darse esta topologı́a, lo cual permitirı́a varias posibles rutas
II. ¿Q U É ES UNA RED MANET? entre dos nodos en particular. Sin embargo, los algoritmos
deben ser capaces de planear el enrutamiento tomando en
Mobile Ad Hoc Networks (Red Móvil Ad Hoc) es
cuenta evitando lasos al transmitir un paquete.
un tipo de red de telecomunicaciones que se caracteriza
principalmente por no utilizar infraestructura preexistente en
Las redes de sensores inalámbricas (WSN) consisten en
el despliegue de esta. La palabra ad hoc viene del latı́n y
varios sensores dispersos en el espacio para la medición y
significa literalmente, ‘para esto’. Implica este significado
monitoreo de un ambiente dado. Las WSNs y las MANETs
que una red ad hoc es una desplegada temporariamente y con
tienen dominios que se solapan, pero que no son equivalentes.
un fin especı́fico.
Una WSN pueden bien valerse de MANETs, como serı́a el de
una red de vehı́culos que van muestreando y monitoreando un
Podemos definir a las MANETs como: “Es una colección
sitio. Pero una WSN también puede ser de carácter fijo, como
de nodos móviles inalámbricos (o enrutadores) formando
en el caso de una red de monitoreo en un parque nacional. Y
dinámicamente una red temporaria sin el uso de cualquier
las MANETs no tiene a las WSN como su único fin
infraestructura existente o administración centralizada.”
Algoritmos de asignación: designan a cada nodo un el transmisor quien transmita la señal de ocupado, ası́
tiempo de trasmisión. Justo difieren en el mecanismo evitando interferir con nodos expuestos. Un nodo por
para decidir cuantos intervalos y cuáles de tiempo se ello debe detectar en la señal transmitida que si este es
asigna a cada nodo, lo cual puede ser de forma estática un destino de este mensaje antes de transmitir la señal
o dinámica. de ocupado.
Algoritmos sin control Estos adoptan una polı́tica liberal
El proceso de detectar si un nodo es destinatario de un
en el sentido de que los nodos son permitidos acceso al
mensaje toma un intervalo durante el cual, el mensaje
medio sin restricción alguna. El momento que un nodo
es vulnerable a colisiones por nodos escondidos. Para
necesita transmitir un paquete, lo hace de inmediato. La
solucionar esto, el algoritmo WSN combina las dos
obvia consecuencia de esto es que si dos nodos intentan
anteriores medidas. Al detectar una señal de ocupado,
transmitir al mismo tiempo o sus transmisiones se solapan,
el nodo retransmite de inmediato una señal de ocupado
la transmisión del uno actuara como interferencia sobre
hasta detectar o no si este es destinatario del mensaje.
la transmisión del uno. Se dice que hubo una colisión en
Si no lo es, deja de transmitir la señal de control, ası́
la transmisión es probable que no se reciban los datos
evitando interferencias con nodos expuestos. Si lo es,
correctamente. Sin un mecanismo que alerte al nodo de
este transmite entonces una señal de retroalimentación,
que hubo una colisión, este no sabrá que los datos no
ası́ a cambio evitando colisiones de nodos escondidos.
fueron transmitidos de forma correcta. Una solución es que
el nodo transmisor espere un corto mensaje de respuesta
2. MACA
del receptor para confirmar que haya recibido el mensaje
Medium Access with Collision Avoidance (Acceso al
correctamente (ACKs). Lo anterior describe el algoritmo
Medio con Evitación de Colisiones) – este algoritmo
ALOHA, desarrollado por la Universidad de Hawái. Este
exige acordar entre nodos transmisores y receptores por
algoritmo tiene severas limitaciones debido a esta falta de
medio de una dada de manos. Es decir, el nodo con inten-
control. Se pueden dar muchas colisiones, lo cual exige
ción de transmitir, primero transmite un pequeño mensaje
retransmisiones que al fin reduce el rendimiento del canal.
petición-para-enviar (RTS) para cual el receptor debe
Estos algoritmos son aptos para ciertos usos, como para
responder con un mensaje de libre-para-enviar (CTS).
señales, identificación de mensajes o para pequeños paquetes
Una vez concluido este intercambio, el transmisor podrá
de control y de reconocimiento.
libremente transmitir sus datos. Los nodos escondidos que
reciban un CTS serán impedidos ası́ de interferir.
Algoritmos de Contención Permiten a los nodos el libre
Tres variantes sobre MACA son:
uso del medio siempre y cuando este esté desocupado. Dos
de estos algoritmos, el de BTMA y el de MACA difieren en MACAW – añade detección de portadoras evitar
cuanto a cómo se comunica entre nodos que si el canal este colisiones sobre entre mensajes RTS y mensajes de
ocupado o no. reconocimiento (ACKs) para confirmar la correcta
recepción.
MACAW/PR – para transmisiones persistentes, per-
1. BTMA mite a nodos reservar futuros intervalos para conti-
Busy Tone Medium Access (Acceso al Medio con Tono nuar con la transmisión sin contención. Los nodos
de Ocupado) - Este algoritmo utiliza algo análogo al deben mantener tablas de reservaciones para saber
tono que se escucha en la telefonı́a convencional al en qué intervalo deberán ‘mantener silencio’.
llamar a un número mientras este ya en otra llamada. MACA-BI – es MACA bajo invitación. Invierte el
Divide el canal en dos subcanales, uno para datos y otra proceso para que sea el nodo que espera un mensaje
para señales de control. de algún otro nodo el que inicia la solicitud par
transmisión.
Para poder transmitir sobre el canal de datos, el nodo
primero debe ‘escuchar’ al canal de control. Si este
se encuentra despejado, el nodo esta libre a transmitir Las dos últimas variantes intentan reducir el overhead
sus datos, primero señalando su intención transmitiendo necesario para la transmisión de cada mensaje.
una señal de ocupado. Caso contrario, detectará una
dicha señal de otro nodo, lo cual indicará que otro nodo Protocolos de Asignación Estos protocolos asignan ranuras
está transmitiendo en ese instante y por lo tanto deberá de tiempo de uso del canal a los nodos según varios criterios.
esperar un intervalo antes de intentar transmitir de nuevo. Estas asignaciones pueden ser de modo estáticas o dinámicas
Si un nodo detecta la señal de ocupado, este también una vez ya iniciadas las transmisiones.
deberá retransmitirla para el beneficio de nodos a dos Asignación Estática: Estos algoritmos deciden de antemano
o más saltos del transmisor, ası́ evitando colisiones con cuantas y cuales ranuras asignar a cada nodo de forma fija.
estos nodos escondidos. Un canal con poca utilización Una vez dada la asignación, esta no se altera durante la
puede ser consecuencia de esta medida. Variaciones transmisión. El más simple de estos es el de TDMA (Time
sobre este algoritmo intentan mitigar la subutilización División Múltiple Access) en donde la trama de transmisión
del canal. Una de estas es el RI-BTMA, exige que sea se divide para el número máximo de nodos. Este modelo
REDES WIRELESS Y MÓVILES 3
funciona bien redes pequeñas, pero resulta en retrasos de Los protocolos de enrutamiento proactivo son protocolos que
espera muy largos en el caso redes grandes. Otro algoritmo mantienen constantemente actualizada la topologı́a de la red.
de asignación estática es el de Time Spread Múltiple Access Los protocolos de enrutamiento reactivo son protocolos de
(TSMA). Este algoritmo asigna varias ranuras a cada nodo, enrutamiento que calculan rutas solo cuando es necesario
permitiendo cierto grado de colisiones. A pesar de estas transferir paquetes de datos dentro de una red MANET.
colisiones, el algoritmo garantiza siquiera una ranura en Los protocolos de enrutamiento hı́brido combinan protocolos
cada trama a cada nodo. Esto lo hace valiéndose de las proactivos y reactivos para segregar la red MANET dentro de
propiedades matemáticas de campos finitos. Esto resulta en zonas más pequeñas, mientras se intenta preservar las mejores
que la programación de ranuras crece de forma logarı́tmica caracterı́sticas de ambos enfoques de enrutamiento.
según el número de nodos y no linealmente como es el caso
de TDMA. V-B. Clasificación de protocolos de enrutamiento de multi-
difusión
V-B1. Protocolos de enrutamiento de multidifusión
V. P ROTOCOLOS DE LA CAPA DE R ED
basados en árbol: Se presentan los siguientes protocolos:
El uso de multidifusión dentro de MANET puede disminuir
el costo de la comunicación inalámbrica y aumentar la
1. Protocolos de multidifusión basados en árbol de
eficiencia y el rendimiento del enlace inalámbrico entre
origen : Es un protocolo representativo de las categorı́as
dos nodos. En lugar de enviar los mismos datos a través
principales de protocolos basados en mı́nimos saltos,
de múltiples unidifusiones, la multidifusión disminuye el
basados en mı́nimos enlaces, basados en estabilidad y
consumo de capacidad del canal, los nodos emisores y el
basado en zonas de multidifusión.
procesamiento del enrutador, la utilización de energı́a y el
retraso en la entrega de datos, que son importantes para los
Protocolos de Multidifusión basados en mı́nimos
MANET. Los protocolos de enrutamiento deben diseñarse
saltos : Apuntan a una ruta de salto mı́nima entre el
de tal manera que minimicen la sobrecarga del tráfico de
nodo fuente y cada nodo receptor que forma parte
control, deberı́an ser capaces de vincular rápidamente el fallo
del grupo multidifusión.Cada nodo receptor está
y la adición causados por los movimientos de los nodos. La
conectado al nodo fuente en la ruta más corta (es
multidifusión consiste en enviar simultáneamente el mismo
decir, el salto mı́nimo), y la ruta es independiente
mensaje desde una fuente a múltiples destinos; se puede
de las otras rutas que conectan el nodo fuente con
usar en videoconferencia, educación a distancia, trabajo
el resto del grupo de multidifusión.
cooperativo, video a pedido, actualización de bases de datos
replicadas y consultas, etc. Existen algunos problemas en
Protocolos de Multidifusión basados en mı́nimos
el diseño de protocolos de enrutamiento de multidifusión
enlaces : Intentan tener un número mı́nimo de
citados a continuación.
enlaces en general en el árbol de multidifusión que
conecta un nodo fuente a todos los nodos receptores
1. Escalabilidad
del grupo de multidifusión. Tal árbol usarı́a el ancho
2. Configuración de dirección
de banda de manera eficiente y facilitarı́a el uso
3. Soporte del servicio de multidifusión
simultáneo del canal inalámbrico para varios pares
4. Seguridad
de nodos cuyas comunicaciones no interferirán entre
5. Control de tráfico
sı́.
6. QoS (calidad de servicio)
7. Control de energı́a
Protocolos de multidifusión basados en la
8. Múltiples accesos
estabilidad : Tienen como objetivo un árbol de
larga vida que conecte el nodo fuente a los nodos
Dependiendo de la topologı́a, los protocolos de receptores del grupo de multidifusión. Cada nodo
multidifusión se pueden clasificar como protocolos basados receptor, al momento de unirse al árbol, selecciona
en árbol y en malla. Hay dos categorı́as principales de la ruta más estable hacia el nodo fuente. Esto
protocolos basados en árboles: basados en el árbol fuente y minimizarı́a el número de reconfiguraciones de
basados en el árbol compartido. árbol.
control central se denomina punto de encuentro (RP). Se malla para conectar a los miembros del grupo, y una malla
sabe que los protocolos basados en árboles compartidos de multidifusión proporciona al menos una ruta desde cada
producen un rendimiento menor en comparación con los fuente a cada receptor en el grupo multicast. SRMP funciona
protocolos basados en árboles por fuente. mejor en comparación con otros protocolos al introducir
sobrecarga de control adicional y mecanismos de reparación
3. Protocolo de enrutamiento (AMRIS): AMRIS y poda eficientes.
proporciona una ID de miembro de sesión de
multidifusión especı́fica de sesión (id. Msm) única V-B4. EEMRP: Protocolo de enrutamiento de
para cada participante. Utiliza estrategias de transmisión multidifusión con eficiencia energética: En este protocolo,
y recepción para evitar tormentas de difusión. se supone que la decisión de reenvı́o de enrutamiento debe
basarse en el nivel de energı́a de un nodo. Medición de
V-B2. Protocolos de enrutamiento de multidifusión tiempo y energı́a. Los experimentos muestran que el 70 %
basados en malla: Se presentan los siguientes protocolos: de la energı́a se puede ahorrar de manera eficiente si se
implementa para un entorno de multidifusión, además cuando
1. Protocolos de multidifusión basados en malla aumenta el número de nodos, el consumo de energı́a es lineal.
iniciados en la fuente : Estos protocolos son más
robustos para vincular fallas que los protocolos basados V-B5. protocolos de enrutamiento de multidifusión
en árboles. Además pueden iniciarse en la fuente o en basados en la ubicación: la multidifusión basada en
el receptor. Los protocolos de malla iniciados por el ubicación utiliza información de ubicación para reducir la
receptor forman una única malla compartida para todas sobrecarga de multidifusión. La información de ubicación se
las fuentes. proporciona a través de un sistema de posicionamiento global
(GPS).
Protocolo de enrutamiento de multidifusión
bajo demanda (ODMRP): Es un protocolo de
enrutamiento de multidifusión basado en malla VI. P ROTOCOLOS DE LA CAPA DE TRANSPORTE
basado en la noción de un grupo de reenvı́o. Un
conjunto de nodos reenvı́an datos en las rutas Los objetivos de los protocolos de la capa de transporte
más cortas entre cualesquiera dos miembros de incluyen la entrega de extremo a extremo de todo el mensaje,
multidifusión. direccionamiento, entrega confiable, control de flujo y
multiplexación.
2. Protocolos de multidifusión basados en malla
VI-1. Rendimiento TCP sobre MANET: Uno de los
iniciados por el receptor : Los protocolos de malla
principales problemas que tiene TCP sobre los MANET
iniciados por el receptor son más robustos para la
es que ”TCP trata la pérdida inducida por la falla de la
movilidad de los nodos, ya que intentan mantener una
ruta como signos de congestión de la red”. Se identifican
malla compartida que involucra a todos los nodos de
una serie de factores que contribuyen a la degradación del
origen del grupo de multidifusión.
rendimiento de TCP cuando los nodos son móviles. Los dos
factores importantes que son responsables de tal degradación
Protocolo de malla asistida por núcleo (CAMP) del rendimiento de TCP son:
: En CAMP, los nodos se pueden clasificar en tres
tipos: dúplex, simplex y no miembros. Los nodos
dúplex son similares a los nodos de malla normales 1. Latencia de detección de falla MAC.
con la misma funcionalidad que los protocolos 2. Latencia de recálculo de ruta.
de enrutamiento de malla. Los miembros Simplex
pueden reenviar paquetes desde los nodos fuente VI-2. Protocolos TCP : Los siguientes son los protocolos
al resto de la malla. CAMP mantiene uno o más TCP mejorados para evitar congestión. mejorar el rendimiento
nodos centrales por malla. y controlar el flujo.:
de tener múltiples paquetes perdidos en una misma. (EE-MAC). La idea clave detrás de este diseño es que la
mayorı́a de las redes ad hoc se basan principalmente en datos.
3. TCP VEGAS: TCP VEGAS propone mecanismos para El objetivo en el protocolo EE-MAC es reducir el consumo
evitar la congestión que difieren de aquellos usados por de energı́a sin afectar el rendimiento de la red.
TCP SACK y RENO. Mientras que TCP RENO requiere
tener la pérdida de paquetes para censar el ancho de
banda disponible, TCP VEGAS tiene como objetivo VII-A. Protocolo EE-MAC para gestión de energı́a
detectar la congestión en sus etapas iniciales y reducir
su tasa de envı́o de datos (throughput) para prevenir que Este protocolo elige nodos maestros que se mantienen
haya pérdida de paquetes.[1] despiertos y actúan como una red troncal de red para transferir
datos. Los otros nodos (esclavos) duermen para conservar
4. TCP Feedback (TCP-F) : La retroalimentación energı́a y se despiertan periódicamente para comunicarse con
TCP emplea un enfoque basado en retroalimentación. los maestros.
TCP-F tiene la intención de minimizar la degradación
del rendimiento resultante del cambio rápido en la El rendimiento de la red de una red ad hoc. se evalúa
movilidad de la topologı́a debido a la movilidad de mediante las siguientes métricas:
los hosts móviles. TCP invoca el control de la congestión.
1. Proporción de entrega de paquetes de datos: La
5. TCP-ELFN: se basa en una interacción real entre TCP relación entre la cantidad de paquetes generados en las
y el protocolo de enrutamiento. Dicha interacción es fuentes y la cantidad de paquetes recibidos por destino
necesaria para informar al agente TCP sobre fallas de se denomina relación de entrega de paquetes de datos.
enlaces y rutas para que pueda evitar responder a la falla Esta significa el rendimiento de la red. Esta métrica es
como si fuera una congestión. útil para medir cualquier degradación en el rendimiento
de la red.
6. Ad Hoc-TCP: Mejora el rendimiento de TCP mientras 2. Demora de extremo a extremo: Esto implica un retraso
se mantiene la semántica de extremo a extremo de TCP, acumulativo en el sistema.
además se consigue compatibilidad con TCP tradicional. 3. Eficiencia energética: La eficiencia energética se
Sus desventajas incluyen: Dependencia de la capa de formula como Eficiencia energética = número total de
red para detectar fallas de ruta y particiones de red. bits transmitidos / total energı́a consumida
Inclusiones de una capa delgada de ATCP en la pila de
protocolos TCP / IP. Además se tienen otros protocolos para la gestión de energı́a
en redes ad hoc como son: Routing Process of the PCCB
7. Capacidad de almacenamiento intermedio TCP Routing Protocol, MAC protocol y AODV protocol.
e información de secuencia (TCPBUS):Las ventajas
incluyen: Desempeño mejorado, Usos de almacenamiento VIII. D IFERENTES MODELOS DE MOVILIDAD
en búfer, numeración de secuencias y reconocimiento
selectivo, evitando ası́ la retransmisión rápida. Las Un modelo de movilidad se necesita para representar el
desventajas incluyen: Más dependencia del protocolo movimiento de los nodos móviles que pueden emplear cierto
de enrutamiento y el búfer en los nodos intermedios y protocolo para la comunicación. Estos modelos juegan una
rendimiento afectado negativamente en caso de falla de vital importancia para el desarrollo en las MANETS. Usando
nodos intermedios un modelo de movilidad se pueden replicar el movimiento real
de los nodos usando un escenario de enrutamiento particular.
Los modelos de movilidad definen la posición, la velocidad y
la aceleración de los nodos en cada momento del escenario de
VII. G ESTI ÓN DE ENERG ÍA la simulación. Basado en la dependencia de los movimientos,
El diseño energéticamente eficiente es muy importante estos modelos de movilidad pueden ser clasificados como:
en las redes móviles ad hoc. Los MANET consumen más Modelos de movilidad de entidad (movimientos indepen-
energı́a; Como no tienen una infraestructura fija, los nodos dientes)
deben realizar la operación de reenvı́o de paquetes, junto con Modelos de movilidad de grupo (movimientos depen-
el enrutamiento. Por lo tanto, las cargas de tráfico en MANET dientes)
son más pesadas que en cualquier otra red inalámbrica con Además, que se tienen dos tipos básico de modelos de
puntos de acceso fijos o estaciones base. Por esta razón, los movilidad que son usados actualmente dentro de la simulación
MANET tienen más consumo de energı́a. Para que sean más de las redes: traces models y synthetic models. Los modelos
eficientes energéticamente, es muy necesario un compromiso traces son modelos cuyos patrones de movilidad son obser-
entre diferentes criterios de rendimiento de la red. Para vados en sistemas de movilidad de la vida real, mientras que
hacer que un MANET sea más eficiente energéticamente, los modelos synthetic intentan representar el comportamiento
se presentan diferentes protocolos, uno de los cuales es el realista de los nodos móviles sin el uso de observaciones
protocolo de control de acceso medio eficiente de energı́a de movilidad. En el caso de los modelos synthetic, estos
REDES WIRELESS Y MÓVILES 6
son diseñados de manera que puedan cambiar su velocidad este modelo de movilidad. El nodo comienza en una posición
y dirección en un tiempo razonable. Existen 7 diferentes escogida al azar (133,180) donde la velocidad del nodo es
modelos de entidad sythetic para las redes ad hoc: uniformemente escogida entre 0 y 10 m/s.
Modelo Random Walk
Modelo Random waypoint
Modelo boundless simulation área
Modelo random direction mobility
Modelo probabilı́stico de random walk
Modelo Gauss – Markov
Modelo City Section
Los dos primeros modelos Random walk y random waypoint
son los más empleados por los investigadores.
Modelos de movilidad con dependencia temporal Las situaciones puede diagnosticar apropiadamente y preparar un
leyes fı́sicas de aceleración, velocidad y tasa de cambio de mejor tratamiento si la información que brinda el usuario llega
dirección se aplican dentro de la movilidad de un nodo. Estas al momento indicado. Ası́ como las aplicaciones militares un
caracterı́sticas de movilidad son conocidas como dependencia traje inteligente que permita monitorear los signos vitales de
temporal de la velocidad, los modelos anteriormente descritos los pacientes es la nueva tendencia de la medicina, dando un
como el random waypoint no son capaces de capturar este gran salto tecnológico en los cuidados para pacientes.
comportamiento de dependencia temporal, por ello se enlistan
algunos modelos capaces de tomar en cuenta esta variable Aplicaciones de búsqueda y rescate Las redes
inalámbricas pueden dar muchas opciones para facilitar
Modelos de movilidad con dependencia espacial la búsqueda y rescate de personas en casos de desastres
Modelos de movilidad con restricción geográfica naturales, como terremotos, huracanes, inundaciones. Los
Modelo de movilidad pathway desastres dejan a la población sin poder de comunicación
Modelo de movilidad de obstáculo debido a la destrucción de la infraestructura. Las redes
MANETS pueden fácilmente implementarse y de manera
rápida para ayudar a las estructuras destruidas a proveer
IX. A PLICACIONES PARA LAS MANETS
comunicación.
Las redes ad hoc son muy útiles para situaciones donde se
necesite un ambiente de interconexión para un corto periodo Aplicaciones vehiculares Las redes pueden organizarse y
de tiempo. Estas redes dan muchas oportunidades haciendo crear rutas que permitan el intercambio de información de
que la tecnologı́a desarrollada de muchas ventajas a múltiples manera rápida y eficiente, de esta manera las aplicaciones
disciplinas para el ser humano a continuación se enlistan las para vehı́culos autónomos podrı́an ser desde la conducción
aplicaciones más relevantes al usar este tipo de redes automática hasta un control eficiente de tráfico, teniendo
comunicación entre toda la ciudad los dispositivos conectados
Aplicaciones académicas La mayorı́a de instituciones a una red vehicular pueden obviar el tráfico y optimizar el
académicas tienes sistemas de comunicaciones inalámbricas tiempo de llegada al destino.
dentro de sus campus, esto permite que estudiantes y
profesores tengan las oportunidades para acceder a internet X. C OMPARACI ÓN CAPA A CAPA CON WSN
desde un ambiente de conexión inalámbrica. Debido a la La comparación se encuentra en la parte de anexos en este
popularidad de las laptops, smartphones, tablets y otros documento.
dispositivos, la implementación de este tipo de red se hace
indispensable para la obtención de conocimiento. XI. C ONCLUSIONES
En la actualidad existen múltiples usos para las redes MA-
Aplicaciones de defensa Las operaciones bélicas toman NETS, jugando un papel importante dentro de la conectividad
lugar dentro de terrenos inhóspitos donde la infraestructura para los dispositivos actuales, los protocolos de transporte
de comunicación no está disponible. Para ellos diferentes asociados a este tipo de redes son diferentes a los estudiados
unidades que están envueltas en operaciones bélicas necesitan con anterioridad debido a la aplicación que se da a este tipo
mantener la comunicación para mantenerse comunicadas de redes móviles, además los modelos de movilidad para
unas a otras. En campos de batalla, grupos armados en este tipo de redes simulan los movimientos de los nodos
movimiento también se puede usar redes inalámbricas para móviles dentro de un ambiente especifico como un ambiente
la comunicación entre ellos, una caracterı́stica del ambiente urbano, suburbano o rural, teniendo de esta manera eficiencia
de comunicación es que la red ad hoc se mueve a medida al momento de crear una ruta para establecer la comunicación.
que los individuos se mueven o los aeroplanos lo hacen. Otro
ejemplo son los trajes militares inteligentes que tienen un R EFERENCIAS
monitor que tienen los signos vitales de los individuos, esto
[1] Comparación entre los tipos de TCP RENO, y VEGAS
puede ser muy útil para la defensa personal en situaciones de desde el punto de vista del control de flujo, disponible en:
combate, además que este traje puedo dar la ubicación exacta https://revistas.udistrital.edu.co/index.php/REDES/article/view/6383/7905,
del soldado cuando se necesite urgencias. último acceso: 07/07/2020
[2] Mohapatra, S., & Kanungo, P. (2012). Performance analysis of AODV,
DSR, OLSR and DSDV routing protocols using NS2 Simulator. Procedia
Aplicaciones de defensa Las redes inalámbricas en la Engineering, 30, 69-76.
industria juegan un papel importante para la comunicación [3] An Overview of MANET: Applications, Attacks and Challenges, Mr. L
Raja, Capt. Dr. S Santhosh Baboo, 2017
entre los dispositivos para poder alcanzar los objetivos del [4] Impact of Node Mobility on MANET Routing Protocols Models, Bhav-
proyecto. Son especialmente útiles dentro del campo de la yesh Divecha, Ajith Abraham, Crina Grosan, 2017
manufactura, donde conectando muchos dispositivos permiten [5] Teeb H. Hadi, MANET and WSN: WHAT MAKES THEM DIFFE-
RENT? ,IRACST – International Journal of Computer Networks and
la optimización de los procesos industriales. Wireless Communications (IJCNWC), ISSN: 2250-3501 Vol.7, No 6,
Nov-Dec 2017
Aplicaciones en la medicina En escenarios de emergencia [6] Natkaniec, Marek. (2009). Ad Hoc Mobile Wireless Networks: Prin-
ciples, Protocols, and Applications (Sarkar, S. K. et al.; 2008)
critica, el intercambio de información entre los pacientes [Book Review]. Communications Magazine, IEEE. 47. 12 - 14.
puede dar mucha ayuda. El encargado de la salud, en muchas 10.1109/MCOM.2009.4939268.
REDES WIRELESS Y MÓVILES 8
Figura 3. Tabla Comparativa entre WSN y MANET en las diferentes capas del modelo OSI.
9